首页--经济论文--经济计划与管理论文--经济计算、经济数学方法论文--经济数学方法论文--运筹学在经济中的应用论文--博弈论论文

基于博弈论的网络诱骗系统研究

1. 绪论第1-13页
   ·课题研究的背景第8-9页
   ·课题研究的意义第9页
   ·蜜罐研究现状第9-11页
     ·入侵检测系统现状及不足第9-10页
     ·蜜罐技术研究现状第10-11页
   ·论文研究的主要内容第11-13页
2. 基于兴趣度的蜜罐环境设置第13-21页
   ·入侵诱骗的概念及其体系结构第13-14页
     ·蜜罐简介及其功能第14页
     ·蜜罐环境设置第14页
   ·基于兴趣度的诱骗环境推荐设置第14-17页
     ·推荐模型第15-16页
     ·相关诱骗环境的兴趣度第16-17页
   ·协同过滤第17页
   ·兴趣度衡量第17-18页
   ·推荐诱骗环境的设计及实现第18-20页
   ·小结第20-21页
3. 基于博弈论的蜜罐网络诱骗策略分析第21-34页
   ·网络诱骗系统构成第21-25页
     ·网络诱骗系统的定义第21-22页
     ·网络诱骗系统的功能结构第22-23页
     ·网络攻击的分类及一般步骤第23-25页
   ·信息获取的博弈行为分析第25-27页
     ·博弈论第25-26页
     ·信息获取的博弈行为分析第26-27页
   ·诱骗策略博弈模型建立第27-30页
     ·不完全信息动态博弈第27-28页
     ·基于不完全信息动态博弈的信息获取策略选择第28-30页
   ·示例第30-33页
   ·小结第33-34页
4. 基于博弈论的蜜罐信息融合第34-48页
   ·基于博弈论的蜜罐信息融合算法的提出第34-38页
     ·基于物理模型的方法第36页
     ·基于参数分类的方法第36-37页
     ·基于认识识别模型的算法第37-38页
   ·博弈中的冲突与合作分析第38-41页
     ·博弈中的冲突分析第38-39页
     ·博弈中的合作分析第39-41页
   ·基于博弈论的蜜罐信息融合模型第41-46页
     ·融合过程第41-42页
     ·冲突信息的信息量第42-44页
     ·融合算法第44-46页
   ·示例第46-47页
   ·小结第47-48页
5. 基于模糊矩阵博弈的网络安全威胁评估第48-54页
   ·博弈论与模糊矩阵博弈模型第48-50页
     ·博弈论的基本模型第48-49页
     ·模糊矩阵博弈(FMG)模型第49-50页
   ·基于模糊矩阵博弈模型的威胁评估模型第50-52页
   ·网络安全威胁评估应用示例第52-53页
   ·结论分析第53-54页
6. 结束语第54-56页
   ·论文总结第54-55页
   ·本论文需要进一步研究的内容第55-56页
参考文献第56-59页
致谢第59-60页
作者简介及在硕士生期间发表的学术论文第60页

论文共60页,点击 下载论文
上一篇:混凝土结构加固中界面的粘结方法及性能研究
下一篇:论批判性思维在思想政治课教学中的培养